互联网

瑞星捕获境外传毒服务器 数千数据库账号密码遭泄露

来源:互联网    作者:      2019-03-27

导语:

近日,瑞星威胁情报系统捕获到了一台境外传毒服务器,攻击者通过弱口令扫描网络中的机器并植入病毒。经过进一步调查,瑞星专家发现这台传毒服务器中竟存储了两千多台MSSQL服务器和六百多台phpMyAdmin服务器的IP地址和弱口令账号密码。由此可见,网络中仍然有如此多的机器使用弱口令和默认账号密码,令人触目惊心。



图:传毒服务器

产生这一现象主要有三个原因,一方面是管理人员为了方便维护,而使用弱口令账号密码;另一方面,大量网站是由外包公司开发,部分外包公司安全建设不到位,网站交付用户后没有修改测试时使用的默认口令;此外,相关人员安全意识不足也是导致弱口令产生的主要原因。



图:phpMyAdmin弱口令攻击成功的机器



图:MSSQL弱口令攻击成功的机器

此次利用弱口令攻击的事件并非个例,近年来,由弱口令密码引发的安全隐患日渐凸显,从而引发的信息泄露事件也是数不胜数,例如:近期德国近千名公众人物,包括记者、政治人物、歌手的个人资料被公布,经警方追查,凶手是一名20岁的学生,且只是利用受害者的弱密码就黑入他们的帐号窃取获得了个人资料。

弱口令一直是网络安全的一大症结,因为弱口令是最容易出现的、也是最容易被利用的漏洞之一。 对于个人账户来说,使用弱口令会造成隐私泄露、财产损失等隐患;对企业账户而言,攻击者可以通过弱口令轻易进入后台,窃取企业内部资料,造成大规模损失。

对弱口令攻击问题,瑞星专家建议:首先要提高安全意识,在设立密码时要提高密码复杂程度、及时修改默认密码;另外,企业需要建立完善的网络安全监控体系和应急事件响应措施,对于网络攻击做到及时发现、快速处理。

那么,怎样才能设置一个不易破解的口令呢?

一、口令长度应不小于8个字符,并由大小写字母、数字和特殊字符组成;

二、口令不得为帐号一部分或包含账号;

三、口令不应为连续的某个字符或重复某些字符的组合;

四、口令不应包含root、admin、公司名称、产品名称、姓名、手机号等常见的弱口令元素;

五、不使用常见的连续按键,如:1qaz@wsx、qwert、asdfghjkl;、!@#、147258369(数字键盘)等。

技术分析

攻击者通过弱口令扫描网络中的机器,暴力破解密码,一旦密码破解成功,就会将病毒植入到被攻击机器。

病毒运行后添加开机自启动项。



图:开机启动项

释放挖矿程序和运行挖矿程序的批处理脚本。



图:挖矿程序和启动脚本

调用脚本运行挖矿程序,传入矿池地址和虚拟货币钱包地址。



图:挖矿程序的启动脚本

挖矿程序运行后,连接控制服务器挖矿消耗计算机资源,使CPU占用率极高。此病毒没有使用常用的xmrig挖矿,而是使用了另一个开源的挖矿程序JC Expert Cryptonote CPU Miner修改而来。



图:挖矿消耗计算机资源


(文章为作者独立观点,不代表艾瑞网立场)
  • 合作伙伴

  • 官方微信
    官方微信

    新浪微博
    邮件订阅
    第一时间获取最新行业数据、研究成果、产业报告、活动峰会等信息。
     关于艾瑞| 业务体系| 加入艾瑞| 服务声明| 信息反馈| 联系我们| 广告赞助| 友情链接

Copyright© 沪公网安备 31010402000581号沪ICP备15021772号-10